본문 바로가기

모의해킹4

모의 해킹 Active Scanning을 이용한 대상 시스템 탐색 모의 해킹 대상에 직접 스캐닝을 수행하여 정보를 수집하는 Passive Scanning 기법과 Active Scanning기법이 있다. 오늘 실습할 Active Scaaning 기법인 포트 스캐닝, 웹 스캐닝, 취약점 스캐닝을 수행하여 대상 시스템에 대해 탐색하고 구조를 파악해보자. 포트를 스캔한다. 포트 스캐닝의 공격 종류는 Open scan, Half-open scan, stealthy, others로 나뉘며 포트 스캔의 종류는 아래 그림과 같다. 해당 그림을 참고하여 namp을 사용하여 포트 스캔을 수행한다. 포트 스캔의 종류 nmap 스캔 nmap은 사진과 같이 UDP 포트 스캔, RPC 포트 스캔 등의 다양한 옵션을 가지고 있다. 각각의 옵션에 대해 파악한다. nmap 실행 옵션이다. 각각의 옵.. 2020. 4. 9.
모의 해킹 대상 시스템 구조 파악(2) DNS 서버 주 네임 서버 마스터 네임 서버 보조 네임 서버 캐시 전용 서버 DNS 레코드 NS : 네임서버 SOA : 권한 시작 CNAME : 별칭, 정규 MX : 메일 교환기 A : 호스트 SRV : 특정 서비스의 이름과 해당 서비스를 실행하는 컴퓨터의 이름을 등록하기 위해 사용되는 레코드 dnsmap 대상의 하위도메인의 정보를 빠른속도로 수집하는 도구 이렇게 하면 대상의 하위 도메인까지 쭉 표시해주고 IP정보를 추출해준다. -w : wordlist- file. 사전 파일 사용 -r : 결과를 정규식으로 저장 -c : 결과를 csv 형식으로 저장 -d : 딜레이를 millisecs로 표시 -i : ips 무시 (오탐시 유용하게 활용ㅇ) 맥OS, 리눅스용 오픈소스 소프트웨어 사전파일을 사용, 하위 도메.. 2020. 4. 9.
모의 해킹 대상 시스템 구조 파악 ※ 모의 해킹 대상 시스템을 식별하고 탐색하여 구조를 파악할 수 있다. 모의 해킹 대상 시스템 식별 모의 해킹 대상 시스템은 대상 시스템을 구성하고 있는 네트워크 장비와 보안 관리를 위한 방화벽, 침입 탐지 시스템 및 보안 관리 시스템 등을 포함한 모든 시스템을 대상으로 한다. 모의 해킹 대상 시스템 구성 모의 해킹 대상 시스템 탐색 및 구조 파악 모의해킹을 수행하기 위해서는 대상에 대해 많은 정보를 수집해야 한다. 장비들의 IP 주소, 보안 장비의 종류, 어떠한 구성으로 서비스가 운영되는지, 임직원들의 메일 등 대상에 대해 세밀한 정보까지 가지고 있다면 공격에 성공할 확률은 높아지게 된다. 정보를 확보하기 위한 탐색 단계는 직접적 탐색과 간접적 탐색으로 나뉜다. 직접적 탐색은 대상 시스템에 직접 접근하.. 2020. 4. 8.
모의 해킹(Penetration Testing, 침투 테스트) 대상 정보 수집하기 모의해킹 기본 지식. 모의 해킹의 정의. 모의 해킹(Penetration Testing, 침투 테스트)은 실제 환경과 유사한 상황에서 침투 테스트를 수행하여 대상 시스템의 취약점을 파악하고 이를 보강하기 위한 것이다. 침투 테스트는 합법적인 테스트로 이 과정을 통해 취약점을 찾고 공격하는 것뿐만 아니라 테스트 수 행으로 취약점이 실제로 존재한다는 것을 보여 주는 것도 포함한다. 모의해킹 목적 모의 해킹은 모의 해킹을 통해 주요 대상 시스템에 존재하는 취약점을 심층적으로 분석하 여, 현 보안 상태를 진단하고, 이에 대한 종합적인 대응책과 권고안을 제시함으로써 보안 수준을 한 단계 강화하려는 데 그 목적이 있다. 모의 해킹의 대상. 모의 해킹은 서비스와 시스템에 취약점이 어떻게 악용될 수 있는지에 대해 실제.. 2020. 4. 8.